专业技术人员网络安全系统知识74分带问题详解.docx
《专业技术人员网络安全系统知识74分带问题详解.docx》由会员分享,可在线阅读,更多相关《专业技术人员网络安全系统知识74分带问题详解.docx(14页珍藏版)》请在冰豆网上搜索。
专业技术人员网络安全系统知识74分带问题详解
网络安全知识读本
倒计时:
08:
22
在如下各题的四个选项中,只有一个答案是符合题目要求的。
∙
o【单项选择题】 第〔1〕 题短信口令认证以手机短信形式请求包含〔〕位随机数的动态口令。
【2分】
oA. 6
oB. 5
oC. 4
oD. 8
此题答案:
A
o【单项选择题】 第〔2〕 题被广泛应用于网上银行、电子政务、电子商务等领域的认证是〔〕。
【2分】
oA. 短信口令认证
oB. 静态口令认证
oC. 动态口令认证
oD. 数字信息认证
此题答案:
D
∙
o【单项选择题】 第〔3〕 题主流的动态口令认证是基于时间同步方式的,每〔〕秒变换一次动态口令。
【2分】
oA. 60秒
oB. 30秒
oC. 120秒
oD. 10秒
此题答案:
A
∙
o【单项选择题】 第〔4〕 题以下对于数据加密的描述,错误的答案是〔〕。
【2分】
oA. 硬件加密工具直接通过硬件单元对数据进展加密
oB. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
oC. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
oD. 光盘加密工具不可以对镜像文件进展可视化修改,隐藏光盘镜像文件
此题答案:
D
∙
o【单项选择题】 第〔5〕 题对于伪造〔伪造信息来源〕的攻击威胁,解决问题的密码学技术是〔〕。
【2分】
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
此题答案:
B
∙
o【单项选择题】 第〔6〕 题随着云计算和云技术的开展,越来越多的人使用()的方式来保存重要资料。
【2分】
oA. 数据加密
oB. 电子
oC. 云备份
oD. 磁盘拷贝
此题答案:
C
∙
o【单项选择题】 第〔7〕 题()核心思路是在登录过程中参加不确定因素,使每次登录过程中传送的信息都不一样,以提高登录过程安全性。
【2分】
oA. U盾
oB. 生物特征认证
oC. 静态口令认证
oD. OTP
此题答案:
D
∙
o【单项选择题】 第〔8〕 题以下对于数据恢复的描述,错误的答案是〔〕。
【2分】
oA. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
oC. 使用数据恢复软件找回数据文件的前提是硬盘中还保存有误删除文件的信息和数据块
oD. 恢复误删除的数据,可以对要修复的分区或硬盘进展新的读写操作
此题答案:
B
∙
o【单项选择题】 第〔9〕 题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用:
//210.93.131.250来代替真实的域名,这种方法是〔〕。
【2分】
oA. 伪造相似域名的
oB. 显示互联网协议地址〔IP地址〕而非域名
oC. 超欺骗
oD. 弹出窗口欺骗
此题答案:
B
∙
o【单项选择题】 第〔10〕 题根据入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进展分析,建立特征集合,操作时将当前数据与特征集合进展比对的检测是〔〕。
【2分】
oA. 异常入侵检测
oB. 特征检测
oC. 防火墙检测
oD. 密码学检测
此题答案:
A
∙
o【单项选择题】 第〔11〕 题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是〔〕。
【2分】
oA. 地址欺骗
oB. 垃圾
oC. 病毒
oD. 炸弹
此题答案:
D
∙
o【单项选择题】 第〔12〕 题网络攻击者主要利用〔〕来实现对目标主机的远程控制。
【2分】
oA. 木马
oB. 病毒
oC. 设备
oD. 其他手段
此题答案:
A
∙
o【单项选择题】 第〔13〕 题在〔〕中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
【2分】
oA. 对称密码算法
oB. 非对称密码算法
oC. 混合加密
oD. 私钥密码算法
此题答案:
B
∙
o【单项选择题】 第〔14〕 题()年,“棱镜门〞事件在全球持续发酵。
【2分】
oA. 2013
oB. 2014
oC. 2015
oD. 2016
此题答案:
A
∙
o【单项选择题】 第〔15〕 题《中华人民某某国网络安全法》自()起施行。
【2分】
oA. 42681
oB. 42887
oC. 42522
oD. 43040
此题答案:
B
o【单项选择题】 第〔16〕 题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为〔〕。
【2分】
oA. 自主访问控制
oB. 强制访问控制
oC. 角色访问控制
oD. 身份访问控制
此题答案:
C
∙
o【单项选择题】 第〔17〕 题对于技术截获〔泄露信息〕的攻击威胁,解决问题的密码学技术是〔〕。
【2分】
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
此题答案:
A
∙
o【单项选择题】 第〔18〕 题网络空间存在更加突出的信息安全问题,其核心内涵是〔〕。
【2分】
oA. 信息安全
oB. 通信某某
oC. 信息真实
oD. 信息完整
此题答案:
A
∙
o【单项选择题】 第〔19〕 题信息安全的开展大致分为〔〕个阶段。
【2分】
oA. 三
oB. 四
oC. 五
oD. 二
此题答案:
B
∙
o【单项选择题】 第〔20〕 题在()阶段,信息安全的概念产生。
【2分】
oA. 通信某某阶段
oB. 计算机安全阶段
oC. 信息安全阶段
oD. 信息保障与网络空间安全阶段
此题答案:
D
∙
o【单项选择题】 第〔21〕 题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是〔〕身份认证。
【2分】
oA. 短信口令认证
oB. 静态口令认证
oC. 动态口令认证
oD. 数字信息认证
此题答案:
B
∙
o【单项选择题】 第〔22〕 题在Windows系统中,系统的文件删除命令是“Delete〞,使用“Delete〞删除文件以后,文件〔〕。
【2分】
oA. 未被真正删除
oB. 已经真正删除
oC. 被移动
oD. 被拷贝
此题答案:
A
∙
o【单项选择题】 第〔23〕 题如下对安全超文本传输协议的描述,错误的答案是〔〕。
【2分】
oA. 安全超文本传输协议是协议的安全版
oB. 广泛用于因特网上安全敏感的通信
oC. 是用于网上电子银行签名和数字认证的工具
oD. 安全超文本传输协议是以安全为目标的
此题答案:
C
∙
o【单项选择题】 第〔24〕 题〔〕是我国网络空间安全的纲领性文件。
【2分】
oA. 《国家网络空间安全战略》
oB. 《中华人民某某国网络安全法》
oC. 《数据加密标准》
oD. 《某某系统的通信理论》
此题答案:
A
∙
o【单项选择题】 第〔25〕 题〔〕部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2分】
oA. 信息安全
oB. 网络运营
oC. 网络安全监测
oD. 国家网信
此题答案:
D
多项选择题,在如下每题的四个选项中,有两个或两个以上答案是正确的。
∙
o【多项选择题】 第〔1〕 题数字资源内容安全是〔ABCD〕。
【2分】
oA. 信息内容在政治上是正确的
oB. 信息内容必须符合国家法律法规
oC. 需要符合中华民族优良的道德规X
oD. 广义的内容安全还包括信息内容某某、知识产权保护、信息隐藏和隐私保护等诸多方面
∙
o【多项选择题】 第〔2〕 题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原如此〞是〔ABCD〕。
【2分】
oA. 尊重维护网络空间主权
oB. 和平利用网络空间
oC. 依法治理网络空间
oD. 统筹网络安全与开展
∙
o【多项选择题】 第〔3〕 题以下〔ABCD〕都属于非对称密码算法。
【2分】
oA. 背包公钥密码算法
oB. RSA和Rabin公钥密码算法
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
o【多项选择题】 第〔4〕 题网络安全问题给互联网的健康开展带来极大的挑战,主要表现在〔ABCD〕。
【2分】
oA. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
oB. 安全漏洞和安全隐患增多,对信息安全构成严重威胁
oC. 黑客攻击、恶意代码对重要信息系统安全造成严重影响
oD. 网络空间环境日益复杂,危与国家安全
∙
o【多项选择题】 第〔5〕 题身份认证一般依据〔ABCD〕来鉴别用户身份。
【2分】
oA. 用户的数字签名
oB. 用户所拥有的东西,如印章、U盾〔USBKey〕等
oC. 用户所具有的生物特征,如指纹、声音、虹膜、人脸等
oD. 用户所知道的东西,如口令、密钥等
∙
o【多项选择题】 第〔6〕 题数据软销毁是指〔ABCD〕。
【2分】
oA. 通过软件编程实现对数据与其相关信息的反复覆盖擦除
oB. 现在常见的数据销毁软件,有BCWipe、Delete等
oC. 其技术原理是依据硬盘上的数据都是以二进制的“1〞和“0〞形式存储的
oD. 数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser等
∙
o【多项选择题】 第〔7〕 题以下对于垃圾的描述,正确的答案是〔ABCD〕。
【2分】
oA. 垃圾是指未经用户许可就强行发送到用户的电子
oB. 垃圾一般具有批量发送的特征
oC. 垃圾可以分为良性和恶性的
oD. 接收者打开后运行附件会使计算机中病毒
∙
o【多项选择题】 第〔8〕 题信息保障与网络空间安全阶段,安全的概念发生了(ABCD)变化。
【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加严密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
∙
o【多项选择题】 第〔9〕 题数字签名技术具有〔ABCD〕特性。
【2分】
oA. 可信性
oB. 不可重用性
oC. 数据完整性
oD. 不可伪造性
o【多项选择题】 第〔10〕 题攻击者可以通过(ABCD)等网络攻击手段对网络与信息系统进展攻击。
【2分】
oA. 恶意程序
oB. 远程控制
oC. 网络钓鱼
oD. 社会工程学
∙
o【多项选择题】 第〔11〕 题电子安全威胁主要包括〔ABCD〕。
【2分】
oA. 地址欺骗
oB. 垃圾
oC. 病毒
oD. 炸弹
∙
o【多项选择题】 第〔12〕 题网络钓鱼攻击方法和手段包括〔ABCD〕。
【2分】
oA. 伪造相似域名的
oB. 显示互联网协议地址〔IP地址〕而非域名
oC. 超欺骗
oD. 弹出窗口欺骗
∙
o【多项选择题】 第〔13〕 题访问控制包括的要素有〔ABCD〕。
【2分】
oA. 主体
oB. 控制策略
oC. 用户
oD. 客体
∙
o【多项选择题】 第〔14〕 题为了数据安全,加密数据时应尽量〔ABCD〕。
【2分】
oA. 加密过程足够强大并覆盖整个磁盘
oB. 加密密钥足够长
oC. 加密密钥自身的某某性能够得到保障
oD. 其他
o【多项选择题】 第〔15〕 题为保障无线局域网安全,使用者可以考虑采取〔ABCD〕保护措施,增强无线网络使用的安全性〔〕。
【2分】
oA. 修改admin密码
oB. 禁止远程管理
oC. 合理放置AP
oD. 不改变默认的用户口令
判断题,请判断如下每题的题干表述是否正确。
o【判断题】 第〔1〕 题恶意程序最常见的表现形式是病毒和木马。
【2分】
此题答案:
错
o【判断题】 第〔2〕 题“安全是开展的前提,开展是安全的保障。
〞 【2分】
此题答案:
对
o【判断题】 第〔3〕 题访问控制的主体仅指用户启动的进程、服务和设备。
【2分】
此题答案:
错
o【判断题】 第〔4〕 题密码学是信息安全技术的核心内容。
【2分】
此题答案:
对
o【判断题】 第〔5〕 题防火墙〔Firewall〕是指设在本地网络与外界网络之间的软件访问控制防御系统。
【2分】
此题答案:
对
o【判断题】 第〔6〕 题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。
【2分】
此题答案:
对
o【判断题】 第〔7〕 题省级以上人民政府有关部门在履行网络安全监视管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进展惩戒。
【2分】
此题答案:
错
o【判断题】 第〔8〕 题哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。
【2分】
此题答案:
错
o【判断题】 第〔9〕 题社会工程学〔SocialEngineering,SE〕是一门科学。
【2分】
此题答案:
错
o【判断题】 第〔10〕 题在全国信息安全标准化技术委员会发布的《信息安全技术术语》〔GB/T25069—2010〕中,信息安全是指保持、维持信息的某某性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。
【2分】
此题答案:
对
请认真检查试卷,交卷后,试题答案将不可修改!